xss跨站脚本攻击_网络安全xss跨站脚本攻击原理

b5e980c814ad8e9d55562183ab02c6ab.png

以下在未经授权的网站操作均为违法行为

XSS跨站脚本攻击

xss的危害

网络钓鱼,盗取各类账号密码

我们先来看一下下面的案例:先来记住一下下面中的表

1609ea81314589f4b5976a34fc816342.png

我们来做一个转发

8755e5b2f80894b5489f485ffd9a8f7d.png

上面页面显示已经登录,但是突然页面中提醒再此登录

2d1d17652090cffbb65eb30f69492dc3.png

此时,我们并没有多想,之后依然输入账号密码登录进去。但是这时候在刚刚的数据库表中,多了一条数据。

104c0db84b6ce51cc468f7244154f3d4.png

该表为某个不法分子服务器中的表,这条数据为刚才用户所输入的用户名和密码。

这其中发生了什么呢?让我们一起来看看

b08c63ac6fd14937de7ac61d7ec138ab.png

如上图所示,我们正常的url应该是184.131 

我们登录该网站后,鼠标放上去一动不动,则该网站自动跳转地址:

d047f7ce074e88f769b63adacc08ea8d.png

将刚才的131的地址直接变成了128

它自动跳转到了一个钓鱼页面,诱导用户去输入用户名和密码,这就叫做网络钓鱼?,利用xss做到的。

窃取用户cookies资料-伪装成用户登录

如果用户进不去某个好友的qq空间,如果可以拿到该好友的cookies,便能顺利进入。

强制弹出广告页面、刷流量 

1082a444dae7d1e20c007e287bead53e.png

5478350570f5007f63df9f86ceef14a1.png

     我们见过最多的都是透明的弹框,当用户访问一个大的网站中(该网站存在xss漏洞),随意点击一个地方便跳转到另一个网站,从而为该小网站去刷流量。              

进行大量的客户端攻击,如ddos攻击     

若一个小网站只能容纳100人的访问量,双十一来了,某大网站(该网站存在xss漏洞)在同一秒有10000人去访问,访问该大网站的时候同时不小心被用户点到了该小网站中,进而导致该小网站崩溃。

传播跨站蠕虫等

xss的原理

跨站脚本攻击,是代码注入的一种,它允许恶意用户将代码注入网页,其他用户在浏览网页就会受到影响。

a0f4ca6aa3413ea30c2e1fbc27fa8a4c.png

提交后展示:

d036242a821183e8a926806f6c700e33.png

所有漏洞的问题本质上都存在于输入输出的控制!

aql注入是将用户输入的数据当作了sql语句放入了数据库执行。xss是将用户输入的数据当作了html语句放到了页面上执行。

这里有两个关键条件:

(1)用户能够控制输入

(2)原本程序要执行的代码,拼接了用户输入的数据

注:谷歌浏览器做了防止xss攻击的防御措施,若是开发童鞋想要开发网络安全,可以通过火狐浏览器去测试

xss的种类(安全界的分法)

反射型xss:你提交的数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,是非持久型攻击(诱导用户去操作,如点击某个网站链接)

存储型xss:你提交的数据成功的实现了xss,存入了数据库,别人访问这个页面的时候会自动触发持久型

e808c979a3c7c45146b4d647e2bc4f37.png

提交后:

70c533c9eb5b90e27926aa4e3c1e1be4.png

变化的地方都存在于xss漏洞

dom型xss

漏洞的危害不取决于它本身,而是黑客本身的本领

xss的种类

什么是cookie?指某些网站为了辨别用户身份、进行session跟踪而存储在用户本地终端上的数据(通常经过加密)

COOKIE:客户端将用户名密码等信息给服务器,服务器返回用户身份对应的cookie给客户端,之后两人的身份认定,就靠cookie来进行。

13869d41e08c34817f2f347a19e14697.png

简单地说,当用户使用浏览器访问一个支持cookie的网站的时候,用户会提供包括用户名在内的个人信息并且提交至服务器,服务器回传给用户这段个人信息的加密版,这些信息并不存放在http响应体(response body)中,而存放于http响应头(response header)

cookie有什么用?

区别身份,维持权限

伪造cookie我们可以获得他人权限

利用他人的身份权限做某事

搜索引擎中搜索"xsspt",搜索xss平台。安全性考虑:建议自己搭建属于自己的xss平台。

906a7bad3cf400746188bdac8fe31574.png

e1b37965229bcbf0d7aaf6fd0685430e.png

3fbeb29d7abc374c1f5a6aac5fd460f0.png

2745e5588745211b42a27716a41f01d5.png

复制上面的某行代码到存在xss漏洞的网站

e592a1b4074a39f5ddb897216cf2046a.png

结果如下:

8b727ec7cb7c0a0faef54efa0af61dd8.png

视图反常必有妖

c53f77bb7ceb263de1cf214d5bdbdb3e.png

利用xss获取目标cookie

在xss平台中可以看到我们获取到了目标cookie

1471568fcf75e8f1b67010a92348479b.png

以上讲解谨慎操作

28e657bba2b713400e86c74660ca85b6.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/507539.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

推荐系统--联邦学习下的矩阵分解(6)

推荐系统–矩阵分解(1) 推荐系统–矩阵分解(2) 推荐系统–矩阵分解(3) 推荐系统–矩阵分解(4) 推荐系统–矩阵分解(5) 推荐系统–矩阵分解(6) 9 应用于联邦学习的矩阵分解 这个部分主要参考以下两篇论文: 2008-Collaborative Filtering for Implicit Feedback Dat…

什么是联邦学习

联邦学习 1.1 联邦学习的概念 历史:联邦学习最早在 2016 年由谷歌提出,原本用于解决安卓手机终端用户在本地更新模型的问题; 本质:联邦学习本质上是一种分布式机器学习技术,或机器学习框架。 目标:联邦学…

循环自增_大学C语言—循环结构及应用

基础知识常见循环结构及形式for循环for(设置初始值;循环条件判断;设置循环增减量){语句1;语句2;…… 语句n;}while循环while(条件判断){语句1;语句2;……语句n;}do-while循环d…

dac0832控制电机驱动流程图_某驱动电机控制器拆解实拍照片

小编作为一个电控专业100%小白,机缘巧合获得某纯电动汽车驱动电机控制器一台,拆解之,权为业内人士参考之用,文中显得外行、用词不对及谬误之处还请各位大神不吝赐教!外观标牌背面拆解固定托架侧面拆解固定托架拆解固定…

推荐系统--安全联邦矩阵分解(7)

相关论文: Secure Federated Matrix Factorization 论文源代码见: https://github.com/Di-Chai/FedMF 1 摘要 为了保护用户隐私和满足法律法规,联邦(机器)学习近年来获得了广泛的关注。 联邦学习的关键原则是在不需要知道每个用…

联邦学习--数据攻击(1)

参考论文:Deep Leakage from Gradients(NeurIPS 2019) 源代码: https://github.com/mit-han-lab/dlg 核心思想:作者通过实验得到,从梯度可以反推用户的个人信息。并验证了其在计算机视觉和自然语言处理任务…

联邦学习--数据攻击(2)

参考论文:See through Gradients: Image Batch Recovery via GradInversion(CVPR 2021 ) 源代码: 核心思想:解决了Deep Leakage from Gradients(NeurIPS 2019)中batch大于1效果无效的情况。 缺点…

对抗攻击(1)

本文是根据李宏毅老师在B站上的视频整理而来,视频地址为: https://www.bilibili.com/video/BV1n3411y7xD?p65 1 无目标和有目标攻击的区别 无目标攻击:攻击后的标签不确定,只要是和原始标签差别越大越好。 有目标攻击&#xff…

自注意力机制Self-attention(1)

目录: 自注意力机制Self-attention(1) 自注意力机制Self-attention(2) 本文是对李宏毅老师的课程进行了整理。 视频地址为: https://www.bilibili.com/video/BV1Wv411h7kN?p23 1 问题引入 问&#xff1a…

id门禁卡复制到手机_手机NFC有哪些功能?怎么设置手机门禁卡?别浪费了手机的NFC功能...

NFC功能早前都运用一些手机旗舰机中,随着手机技术的发展,现在有许多的手机都有NFC的功能,那手机中的NFC只是个摆设吗?NFC不仅仅有不依靠数据网络、安全稳定的特点,其实还有许多你不知道的功能!比如可以用来…

自注意力机制Self-attention(2)

目录: 自注意力机制Self-attention(1) 自注意力机制Self-attention(2) 1 内容回顾 以b2b^2b2的计算过程为例来说明: query: q1Wqa1q^1 W^q a^1q1Wqa1, q2Wqa2q^2 W^q a^2q2Wqa2, q3Wqa3q^3 …

风格迁移模型测试效果

1 模型简介 Selfie2anime模型:动漫风格,训练集主要针对人物头像;对应论文为:U-gat-it: Unsupervised generative attentional networks with adaptive layer-instance normalization for image-to-image translation Hayao模型&a…

黑白棋级别预测

1 当前成果 上图是对于AI级别为40级以下的对局结果统计图,横坐标是对于AI级与当前模型预测级别的差值,纵坐标是玩家的胜率。由图中可以看出,玩家胜率符合预测。当AI级别比预测级别高时,玩家胜率越来越低,反之玩家胜率会…

风格迁移--U-GAT-IT模型(ICLR 2020)

1 论文简介 论文题目: U-gat-it: Unsupervised generative attentional networks with adaptive layer-instance normalization for image-to-image translation 论文代码:https://github.com/taki0112/UGATIT 论文数据集:https://github.co…

毕业大论文到底怎么写?

本文主要写给本科生的,研究生也可以作为参考。 1 题目 题目建议控制在25字以内,能突出显示自己的主要工作即可。 “问题方法”式。比如:恶意流量检测的矩阵分解算法研究,问题是恶意流量检测,方法为矩阵分解&#xf…

麻雀优化算法_多种智能优化算法应用案例分享-附代码

1.智能优化算法应用:基于灰狼算法的Otsu图像多阈值分割智能优化算法应用:基于灰狼算法的Otsu图像多阈值分割-附代码_Jack旭的博客-CSDN博客​blog.csdn.net2.智能优化算法应用:基于灰狼算法的二维Otsu图像阈值分割智能优化算法应用&#xff1…

Transform机制(1)

本文是对李宏毅老师的课程进行了整理。 视频地址为: https://www.bilibili.com/video/BV1Wv411h7kN?p35 1 引入 Transform的应用场景 2 基本原理 Transform机制由编码器(Encoder)和解码器(Decoder)构成。 编码器…

CGCKD2021大会报告整理(1)--宽度学习

本文先把这次听陈俊龙老师的报告截图发出来,后面再来整理宽度学习的基本原理。

java根据逗号拆分_Excel技巧—超实用的字符串拆分小技巧

点赞再看,养成习惯;当断不断,反受其乱。微信搜索【亦心Excel】关注这个不一样的自媒体人。本文GitHub https://github.com/hugogoos/Excel已收录,包含Excel系统学习指南系列文章,以及各种Excel资料。我们每天都在Excel…

动漫变身调研报告

1 问题描述 由于手机等移动设备计算资源有限,导致目前风格迁移模型无法在手机等移动设备上实现高分辨率图像的风格转换。 2 竞品调研 为了了解已有产品中对动漫变身技术的使用情况,通过调研,我们发现了在醒图 APP (抖音&#x…